Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...
Operación Eastwood: Desmantelado el grupo de hackers prorrusos NoName057(16)
¿Qué es el doxing y cómo puede cambiar tu vida online?
¿Qué son las botnets? Un recorrido por el malware, la inteligencia de ciberamenazas y la OSINT
¿Qué es un día cero y el riesgo de ciberataques dirigidos?
Cloudflare: los ataques DDoS disminuyen en el segundo trimestre de 2025, pero los ataques extremos aumentan
¿Qué es una Amenaza Persistente Avanzada (APT)? Un recorrido por actores maliciosos y hackers patrocinados por estados.

Operación Eastwood: Desmantelado el grupo de hackers prorrusos NoName057(16)
Redazione RHC - 16 de julio de 2025
En el marco de las investigaciones llevadas a cabo por la Fiscalía de Roma y coordinadas por la Dirección Nacional Antimafia y Antiterrorista, la Policía Postal ha completado importantes actividades...

¿Qué es el doxing y cómo puede cambiar tu vida online?
Redazione RHC - 16 de julio de 2025
Doxing (abreviatura de "dropping dox", a veces escrito como Doxxing) es el acto de revelar información personal sobre alguien en línea, como su nombre real, domicilio, lugar de trabajo, número...

¿Qué son las botnets? Un recorrido por el malware, la inteligencia de ciberamenazas y la OSINT
Redazione RHC - 16 de julio de 2025
Internet ofrece un mar de información. En RHC, hablamos a menudo de Inteligencia de Fuentes Abiertas (OSINT) e Inteligencia de Ciberamenazas (CTI), es decir, las disciplinas de inteligencia que se...

¿Qué es un día cero y el riesgo de ciberataques dirigidos?
Redazione RHC - 16 de julio de 2025
Las vulnerabilidades de día cero son uno de los mayores riesgos de ciberseguridad para las organizaciones. Se trata de vulnerabilidades desconocidas y sin parchear que los atacantes explotan para penetrar...

Cloudflare: los ataques DDoS disminuyen en el segundo trimestre de 2025, pero los ataques extremos aumentan
Redazione RHC - 16 de julio de 2025
Cloudflare registró una marcada disminución de los ataques DDoS en el segundo trimestre de 2025, bloqueando 7,3 millones de ataques, en comparación con los 20,5 millones reportados en el primer...

¿Qué es una Amenaza Persistente Avanzada (APT)? Un recorrido por actores maliciosos y hackers patrocinados por estados.
Redazione RHC - 16 de julio de 2025
Las amenazas persistentes avanzadas (APT) son actores maliciosos que operan en la sombra de internet, llevando a cabo ataques altamente sofisticados y dirigidos. Estos grupos, a menudo asociados con estados-nación,...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

